目录
1.Shodan(撒旦)
2.Spyse(间谍)
3.Google Dorks
4.Maltego(马尔特戈)
5.TheHarvester(收割者)
6.Recon-Ng(侦察)
7.SpiderFoot(蜘蛛脚)
8.Creepy(爬行)
简而言之,称为OSINT的公开来源情报是指从公共资源中收集信息以在情报环境中使用它。从今天起,我们生活在“互联网世界”中,它对我们生活的影响将有利有弊。
使用互联网的优势在于,它可以提供大量信息,并且每个人都可以轻松访问。缺点是滥用信息并花费大量时间。
现在,出现了OSINT工具,这些工具主要用于收集和关联Web上的信息。信息可以各种形式获得;它可以是文本格式,文件,图像等。根据国会CSR报告,可以说,开源情报是从正确传播,收集和有效利用的公共信息中产生的。并使这些信息可供用户使用,以解决特定的智能需求。
为什么我们需要这些工具?
让我们考虑一种情况或场景,在这种情况下我们需要在网络上查找与某些主题相关的信息。为此,您需要首先搜索并进行分析,直到获得准确的结果,这会花费大量时间。这是我们需要开源智能工具的主要原因,因为使用这些工具可以在几秒钟内完成上述过程。
我们甚至可以运行多种工具来收集与目标有关的所有信息,这些信息可以进行关联并在以后使用。
因此,让我们深入研究一些最佳的OSINT工具。
Google是所有人中使用最广泛的搜索引擎,而Shodan是一个很棒的金矿搜索引擎,黑客可以借此查看暴露的资产。
与其他搜索引擎相比,Shodan为您提供的结果更有意义,并且与安全专业人员相关。它主要包括与正在连接到网络的资产有关的信息。这些设备可能与笔记本电脑,交通信号灯,计算机和各种其他物联网设备不同。该开源工具主要帮助安全分析人员确定目标并针对不同的漏洞,密码,服务,端口等进行测试。
而且,它为用户提供了社区最灵活的搜索。
例如,让我们考虑单个用户可以看到已连接的网络摄像机,网络摄像头,交通信号灯等的情况。我们将看一下Shodan的一些用例:
Spyse是一个网络安全搜索引擎,用于获取黑客在网络侦察中常用的技术信息。
Spyse提供了大量数据,可通过不同的入口点探索目标。用户可以从一个域开始,并通过检查与目标相关的数据的不同类型来扩大调查范围,这些数据包括漏洞,IP,ASN,DNS记录,相同IP上的域,具有相同MX / NS的域等等。
这一切都可以归功于庞大的数据库,该数据库具有存储和互连的数据,用户可以立即访问这些数据:
此外,搜索引擎为用户提供了独特的搜索机会,从而简化了获取必要数据的过程。其独特的特征是可以应用5种不同的搜索参数进行精确而详细的搜索。
Google Dorks从2002年开始出现,并以出色的性能提供了有效的结果。此基于查询的开源情报工具的主要开发和创建是为了帮助用户正确有效地定位索引或搜索结果。
Google Dorks提供了一种灵活的方式,可以通过使用某些运算符来搜索信息,也许也称为Google Hacking。这些运算符使搜索更容易提取信息。以下是Google Docker提供的一些运算符或索引选项,它们是:
Maltego由Paterva设计和开发,它是Kali Linux中的内置工具之一。这个开源智能工具主要用于借助多个内置转换对各种目标进行重要的探索(并且还提供编写自定义转换的功能)。
您在Maltego中使用的编程语言是用Java编写的,并以预打包的形式显示在Kali Linux中。要使用此工具,必须进行注册,注册是免费的,用户应在paterva网站上注册。一旦完成注册过程,用户就可以使用此工具在互联网上创建和开发特定目标的有效数字足迹。
IP转换,AS编号被标识,Netblock也被标识,甚至短语和位置也可能发生预期的结果。这些是Maltego中的所有图标,可提供详细视图和有关所有图标的信息。
您甚至可以通过深入研究过程来了解有关目标的更多信息。最后,我可以说,它是跟踪互联网上每个实体的足迹的绝佳工具。Maltego可用于所有流行的操作系统。
TheHarvester是从各种公共数据中查找电子邮件,子域,IP等的绝佳工具。
下面的示例使用DNSdumpster查找子域。
[root@geekflare theHarvester]# python theHarvester.py -d geekflare.com -v -b dnsdumpster
*******************************************************************
* _ _ _ *
* | |_| |__ ___ /\ /\__ _ _ ____ _____ ___| |_ ___ _ __ *
* | __| _ \ / _ \ / /_/ / _` | '__\ \ / / _ \/ __| __/ _ \ '__| *
* | |_| | | | __/ / __ / (_| | | \ V / __/\__ \ || __/ | *
* \__|_| |_|\___| \/ /_/ \__,_|_| \_/ \___||___/\__\___|_| *
* *
* theHarvester 3.1.0.dev1 *
* Coded by Christian Martorella *
* Edge-Security Research *
* [email protected] *
* *
*******************************************************************
[*] Target: geekflare.com
[*] Searching DNSdumpster.
[*] No IPs found.
[*] No emails found.
[*] Hosts found: 3
---------------------
lab.geekflare.com:104.25.134.107
tools.geekflare.com:104.25.134.107
www.geekflare.com:104.25.134.107
[*] Virtual hosts:
------------------
[root@geekflare theHarvester]#
顺便说一句,还有更多的工具可以找到子域。
侦察-NG是在目标执行侦察的有效工具。
该工具的全部功能完全在于模块化方法。对于使用过的Metasploit,模块化工具的功能可以理解。侦查具有各种内置模块,这些模块主要用于根据用户需求提取信息时的目标。我们可以通过在工作空间中添加域来使用Recon-ng模块。
创建工作区主要是为了在其中执行操作。创建工作区后,用户将立即重定向到工作区。在工作空间内,可以使用添加域
一些出色的模块,例如google-site-web和bing-domain-web,用于查找与第一个初始目标域相关的其他域。这些域的结果将是搜索引擎的所有索引域。另一个吸引人的模块是bing_linkedin_cache,主要用于获取与该域相关的电子邮件地址的详细信息。该模块也可用于执行社会工程。
此外,使用其他模块,我们可以获得与目标有关的额外信息。因此,最后,此开源情报工具是一个了不起的工具,也必须包含在研究人员的工具包中。
SpiderFoot是可用于Linux和Windows的开源侦察工具。它已使用Python语言进行了高度配置,并且可以在任何平台上运行。它通过功能强大的命令行界面与简单而交互式的GUI集成在一起。
它自动使我们能够使用超过100个OSINT来源的查询来获取有关电子邮件,名称,IP地址,域名等的信息。它收集有关目标的各种信息,例如netblock,电子邮件,Web服务器等等。使用Spiderfoot,您可能可以根据需要进行定位,因为它可以通过理解数据之间的相互关系来收集数据。
从SpiderFoot收集的数据将提供有关特定目标的广泛信息。它提供了有关可能导致漏洞,数据泄漏和其他重要信息的黑客攻击威胁的清晰见解。因此,这些见解将有助于利用渗透测试并增强威胁情报,以便在攻击或被盗之前发出警报。
Creepy是一个开源地理定位智能工具。它使用各种已经在其他地方发布的社交网络平台和图像托管服务来收集有关地理位置的信息。Creepy使用基于确切位置和日期的搜索过滤器将报告显示在地图上。这些报告可以CSV或KML格式导出,以进行其他分析。
Creepy中的主要功能分为两个主要选项卡。“目标”和“地图视图”标签。
Creepy用python编写,还附带了Linux发行版(如Debian,Backtrack,Ubuntu和Microsoft Windows)的打包二进制文件。